DHCP协议抓包实验_第1页
DHCP协议抓包实验_第2页
DHCP协议抓包实验_第3页
DHCP协议抓包实验_第4页
DHCP协议抓包实验_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络抓包实验之利用WireShark分析DHCP协议 —1116120209夏丽实验目的学习使用网络抓包软件WireShark,掌握Dhcp协议。实验内容分析Dhcp协议请求及响应过程。实验工具WireShark抓包软件实验步骤使用DHCP获取IP地址

(1)打开命令窗口,启动Wireshark。

输入“ipconfig

/release”。这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0

然后输入“ipconfig

/renew”命令。这条命令让主机获得一个网络配置,包括新的IP地址。

等待,直到“ipconfig

/renew”终止。然后再次输入“ipconfig

/renew”

命令。

当第二个命令“ipconfig

/renew”

终止时,输入命令“ipconfig

/release”

释放原来的已经分配的IP地址

停止分组俘获。如下图:五.实验分析发现由截图可知,本机发起DHCPDiscover包,用来寻找DHCP服务器,源ip是0.0.0.0,因为刚开始还不知道,目的地址是255.255.255.255的广播地址,广播到整个网段。Messagetype为1表明是请求包,由客户端发出。Hardwareaddresslength为6表示本机的网络硬件地址长度为6bytesHops为0表示跳数,此处为0表示没有经过网关。此字段表示DHCP报文类型此字段表示DHCP客户端的报文类型。这是UDP上的DHCP,本机发起的端口是68,目标端口是67.2.提供DHCP服务器收到客户端发的DHCPDiscover之后,会在自己的地址池中拿出一个没有分配的地址以及配套的参数(如:掩码、DNS、网关、域名、租期……),然后以一个DHCPOffer包发送出去。此时源IP是DHCP服务器的IP,目的IP是255.255.255.255的广播。这时候本机还无法获得IP,所以DHCP服务器只能用广播来回应。此截图表明通过UDP传输,客户端端口号68,服务器是67。Messagetype为2表明是回复包。Hops为1不标明经过了一个中继。表明给客户端的IP地址,但是现在还没有确认。这是中断的地址,就是网关DHCP服务器地址选择客户端收到这个DHCPOffer后,会再发出一个DHCPRequest给服务器来申请这个Offer中包含的地址。

这个时候,客户端还没有正式拿到地址,所以还需要向DHCP服务器申请。此时客户端的源IP还是0.0.0.0,目的IP还是255.255.255.255。将这些都广播出去,告诉其他DHCP服务器和分配给本机的服务器。确认被客户机选择的DHCP服务器在收到DHCPREQUEST广播后,会广播返回给客户机一个DHCPACK消息包,表明已经接受客户机的选择,并将这一IP地址的合法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论